ORACLE DATABASE VAULT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ORACLE DATABASE VAULT"

Transcript

1 Università di Pisa Laurea Magistrale in Sicurezza Informatica: Infrastrutture ed Applicazioni Confidenzialità ed integrità di basi di dati a.a. 2009/2010 ORACLE DATABASE VAULT Marco Alamanni

2 Introduzione Negli ultimi anni normative e standard quali il Sarbanes-Oxley Act (SOX), la European Union Data Protection Directive (95/46/EC), l' Health Insurance Portability and Accountability Act (HIPAA) e il Payment Card Industry Data Security Standard (PCI-DSS) hanno decisamente spinto aziende private ed istituzioni pubbliche a considerare con grande attenzione le problematiche relative al controllo degli accessi e la protezione dei dati sensibili nelle loro infrastrutture informatiche. La sicurezza dei server database ha così assunto maggiore importanza, poiché essi costituiscono le casseforti dove sono custoditi dati cruciali per il business (o la mission) dell'azienda o dell'ente pubblico. Le esigenze più sentite sono in particolare la protezione dei dati sensibili dagli utenti con privilegi amministrativi e la separazione dei ruoli nell'amministrazione del database. Oracle Database Vault (in seguito DBV) è un'opzione di sicurezza per database Oracle la cui realizzazione è stata guidata proprio da questi obiettivi. E' costruita su di un framework dichiarativo che, attraverso componenti quali realms, factors, command rules, rules set e secure applications roles, consente di definire politiche di sicurezza in modo flessibile e trasparente alle applicazioni. DBV è configurabile e gestibile tramite interfaccia web con Oracle Database Vault Administrator e fornisce anche una API PL/SQL attraverso la quale creare e gestire tutti i componenti e configurare tutti i vari parametri di DBV. Problematiche di sicurezza affrontate da DBV Oracle ha due principali account di tipo amministratore: SYSTEM e SYS. SYSTEM è l'account amministratore standard con cui l'amministratore del database (DBA) normalmente si connette per svolgere le sue funzioni. SYS invece non è usato di solito come account utente vero e proprio, a differenza di SYSTEM. Possiede gli oggetti che costituiscono il nucleo del motore database e ha pertanto anche tutti i privilegi su di essi, cosa che si traduce in un controllo completo del database. E' un' account necessario per importanti funzioni di amministrazione e di manutenzione del database, come installare patches, effettuare aggiornamenti, backup e recovery, abilitare e disabilitare meccanismi di sicurezza. Il rischio per la sicurezza del database non è rappresentato solo dalla possibile compromissione di questi accounts, ma soprattutto da vulnerabilità nelle applicazioni per cui, attraverso tecniche come SQL injection, un attaccante può eseguire codice arbitrario in un contesto amministrativo. Non tutte le applicazioni sono infatti scritte tenendo conto del principio del 'privilegio minimo' e richiedono diritti amministrativi per funzionare correttamente. Agli account amministrativi sono concessi privilegi di tipo ANY (SELECT ANY TABLE, DROP ANY TABLE ecc...), per cui un DBA può accedere,modificare o cancellare dati sensibili a cui non dovrebbe avere accesso, non rispettando la conformità alle linee guida stabilite dalle normative in materia. DBV introduce nuovi ruoli amministrativi: DV_SECANALYST, DV_ADMIN e DV_OWNER per la gestione di DBV e delle politiche di sicurezza; DV_REALM_OWNER per la gestione dei realms e dei ruoli associati;

3 DV_ACCTMGR per la gestione degli accounts e dei profili. Questi ruoli separano la gestione della sicurezza e degli account dal ruolo tradizionale del DBA, implementando il concetto della separazione dei ruoli. Le funzioni e i privilegi che prima erano propri di un unico 'super-utente' vengono così suddivisi tra diversi ruoli, in modo che nessun utente abbia più il controllo completo sui dati e sulla configurazione del database. A differenza di opzioni di sicurezza come Virtual Private Database (VPD) e Label Security (OLS), che forniscono un meccanismo di controllo degli accessi a livello di records di una tabella, Database Vault restringe l'accesso a livello di comandi e di oggetti. Come vedremo, si può integrare anche con esse. Componenti Realms Un realm è un raggruppamento funzionale di schemi e ruoli per cui l'utilizzo di privilegi amministrativi di tipo ANY è limitato solo agli utenti e ai ruoli autorizzati. In altre parole, sono gruppi di schemi e ruoli protetti dall'accesso non autorizzato da parte di utenti con privilegi amministrativi di tipo ANY. Sono definiti i seguenti realms di default: Database Vault Account Management: definisce il realm per l'amministratore che crea e gestisce gli accounts e i profili (DV_ACCTMGR); Oracle Data Dictionary: definisce il realm per i seguenti schemi di Oracle Catalog: ANONYMOUS; DBSNMP; MDSYS; SYS; BI; EXFSYS; MGMT_VIEW; SYSMAN; CTXSYS; MDDATA; OUTLN; SYSTEM Questo realm controlla anche la capacità di concedere privilegi e ruoli amministrativi; Oracle Database Vault: definisce il realm per gli schemi di Database Vault (DVSYS, DVF e LBACSYS ); Oracle Enterprise Manager: definisce il realm per gli account di Enterprise Manager ( SYSMAN, DBSNMP). Si possono creare nuovi realms, ad esempio uno per tutti gli schemi usati da un dipartimento aziendale. Un realm può includere uno o più schemi del database e uno schema può appartenere a più realms. Può essere creato solo da un utente che ha un ruolo amministrativo di Database Vault (Security Administrator), come DV_OWNER o DV_ADMIN. Creando un realm, possono essere anche specificate le opzioni di auditing, stabilendo ad esempio di registrare nel log di audit i comandi non permessi dal meccanismo di protezione del realm (realm violations). Creato un realm, possono esservi aggiunti o tolti anche successivamente schemi e ruoli. Le autorizzazioni possono essere concesse solo da un Security Administrator e definiscono gli accounts e i ruoli che sono autorizzati ad accedere e manipolare gli oggetti protetti dal realm. Un utente o un ruolo autorizzato può essere di due tipi: owner o participant. Un participant può creare, accedere e modificare gli oggetti protetti dal realm, a patto che gli siano stati concessi i diritti per farlo dal sistema DAC standard del database. Un realm può avere più partecipants. Un utente owner ha in più la facoltà di concedere o revocare privilegi su oggetti del realm e di assegnare o revocare ruoli ad altri utenti. Non può però aggiungere altri utenti owner o participant al realm; ciò è permesso solo ai ruoli amministrativi di Database Vault. Gli utenti che hanno questi ruoli, come DV_OWNER, non possono essere autorizzati nei realm creati. Le autorizzazioni non aggiungono privilegi agli utenti che già dispongono di diritti di accesso agli oggetti del realm, ma limitano l'uso dei privilegi amministrativi solo agli utenti autorizzati.

4 Forniscono un meccanismo di protezione trasparente alle applicazioni che controlla a run-time (prima che il comando venga passato al motore SQL del database) se l'utente che ha impartito un comando SQL ha l'autorizzazione ad eseguirlo. Se non è autorizzato viene generato un errore di tipo 'realm violation' che può essere registrato nei log di audit. Un'applicazione dei realms è anche quella come meccanismo di sicurezza per il consolidamento di server database. In molte aziende, infatti, esistono server database distinti per ogni dipartimento (amministrativo, risorse umane, ricerca ecc...). Essi possono essere raggruppati in un unico server database, con riduzione dei costi di esercizio e manutenzione delle macchine. Tramite i realms si possono comunque mantenere separati i dati ed i ruoli amministrativi dei vari dipartimenti, impedendo, ad esempio, che l'amministratore del database di risorse umane possa accedere ai dati del dipartimento ricerca. Command rules e rules sets Quando viene impartito un comando SQL, Database Vault intercetta il comando e innanzitutto verifica le autorizzazioni del realm per consentire o meno la sua esecuzione. Se viene autorizzato, un secondo controllo è effettuato tramite le command rules. Esse sono regole che possono essere applicate alla maggior parte dei comandi DDL e DML e ne consentono l'esecuzione solo se la condizione specificata nella regola si verifica. Una command rule può quindi bloccare un comando eseguito da un utente autorizzato in un realm, se la condizione non è rispettata. Le command rules non sono legate ai realms; una command rule può essere anche riferita ad un oggetto non protetto da alcun realm. Le command rules sono suddivise nelle seguenti categorie: Command rules di sistema: sono applicate a comandi come CONNECT e ALTER SYSTEM e se ne può creare solo una per ogni istanza del database; Command rules associate ad uno schema: un esempio è creare una command rule per il comando DROP TABLE; Command rules associate ad un oggetto: un esempio è creare una command rule per il comando DROP TABLE per una specifica tabella inclusa nella regola; Quando si crea una command rule, si devono specificare: Il comando SQL a cui si riferisce; Il nome e il proprietario dell'oggetto a cui si riferisce il comando (il carattere speciale % viene usato per selezionare tutti gli oggetti o tutti i proprietari); Il rule set associato; Non si possono creare command rules per gruppi di comandi, come CREATE TABLE, ALTER TABLE e DROP TABLE, ma si possono definire più command rules per lo stesso comando. Ad esempio per il comando DROP TABLE possono esserne create una (o più) per specifici proprietari di oggetti e una per tutti gli altri. Un rule set è un insieme di regole, ognuna formata da un'espressione PL/SQL che restituisce un valore booleano. I rules set sono usati per restringere le autorizzazioni sui realms (specificando le condizioni sotto le quali sono attive), per definire quando permettere una command rule e per definire quando assegnare l'identità di un factor. Una regola può essere associata a più rules set e si possono così creare librerie di regole da usare per definire in modo flessibile la propria politica di sicurezza. I rules sets possono essere configurati in modo tale da richiedere che tutte le regole associate siano

5 vere (ALL TRUE) o che almeno una di esse sia vera (ANY TRUE). Database Vault fornisce un insieme di rule sets predefiniti, che possono essere personalizzati a piacimento. Factors I factors sono variabili o attributi riferiti ad una sessione del database di cui sono utili a stabilire il contesto, per autorizzare comandi come i seguenti: Connessione al database, quando usati come parte di una command rule associata a CONNECT; Eseguire un comando SQL su di un oggetto, quando usati come parte di una command rule o di autorizzazioni di un realm; Filtrare comandi SELECT e DML, quando usati come integrazione a VPD e OLS. DBV fornisce un insieme di factors predefiniti. A ciascun factor sono associati un tipo ed una funzione PL/SQL che restituisce il suo valore (identità). Tali funzioni appartengono allo schema DVF e hanno la forma DVF.F$factor_name. L'identità può anche essere una costante o dipendere dall'identità di altri factors associati. Alcuni dei tipi predefiniti di factors sono: Authentication_method, Client_IP, Domain, Database_hostname, Database_IP, Session_User. Secure application roles I secure applications roles sono ruoli che possono essere abilitati solo all'interno di procedure PL/SQL, le quali effettuano controlli per stabilire se le condizioni per l'abilitazione del ruolo sono verificate. Per definire queste condizioni si usano i rule sets. Un esempio applicativo Supponiamo di voler restringere l'accesso di un amministratore al database usando i seguenti criteri: Garantire che l'amministratore acceda dal corretto indirizzo IP; Limitare l'accesso solo durante l'orario di lavoro. Abbiamo un utente john a cui sono stati concessi privilegi amministrativi da un utente con ruolo DV_ACCTMGR. Innanzitutto un utente con ruolo DV_OWNER o DV_ADMIN si connette a Oracle DBV Administrator. Il primo passo è quello di aggiungere identità al factor 'Domain'; si creano due identità, SECURE e NOT SECURE, rispettivamente con 'Trust Level' VERY TRUSTED e UNTRUSTED. Poi si associano le identità di 'Domain' al factor 'Client_IP': all' identità SECURE si associa l'indirizzo IP della macchina dell'amministratore (ad esempio ) e a NOT SECURE tutti gli altri indirizzi. Il terzo passo è quello di creare un rule set per limitare l'orario di connessione e si chiama ad esempio 'DBA WORKING HOURS', specificando come opzione di valutazione delle regole ALL TRUE. Si creano poi le regole seguenti: Name: Internal DBA ; Rule Expression: DVF.F$SESSION_USER='JOHN' Name: Secure IP ; Rule Expression: DVF.F$DOMAIN='SECURE' Name: Week Day ; Rule Expression: TO_CHAR(SYSDATE, 'D') BETWEEN '2' AND '6' Name: Week Working Day Hours ; Rule Expression: TO_CHAR(SYSDATE, 'HH24') BETWEEN '08' AND '19'

6 Il passo successivo è creare una command rule che usi il rules set definito sopra, per controllare ad esempio l'esecuzione di DROP TABLE su oggetti di proprietà dell'account 'SH' protetti da un realm; nella pagina 'Create Command Rule' si seleziona il comando DROP TABLE, come 'Object owner' 'SH' e come rule set 'DBA WORKING HOURS'. Quando l'utente john si connette ed invia il comando DROP TABLE SH.SALES; DBV verifica se l'utente è autorizzato per il realm; in caso negativo viene generato un errore 'realm violation for drop table on SH.SALES', altrimenti verifica la command rule associata. Se una delle regole del rule set 'DBA WORKING HOURS' non è vera, perchè john si è connesso da un altro indirizzo IP o fuori dell'orario di lavoro, il comando viene bloccato e viene generato l'errore 'command rule violation for drop table on SH.SALES'. Integrazione con Oracle Label Security e Virtual Private Database OLS è un'opzione di sicurezza attraverso cui si possono definire politiche di sicurezza multi-livello di tipo Mandatory Access Control (MAC). Consente di restringere l'accesso ai records delle tabelle del database, confrontando il livello di sicurezza assegnato all'utente con quello assegnato alla label del record. DBV permette di associare le identità dei factors alle labels di OLS, integrando così i due meccanismi di sicurezza. Il seguente è un esempio di questa integrazione per assegnare a due utenti amministratori john e robert diversi livelli d'accesso ai dati. Per prima cosa creiamo le policies di OLS. Ci connettiamo come LBACSYS (amministratore di OLS) e creiamo la seguente policy: EXEC SA_SYSDBA.CREATE_POLICY('PRIVACY','PRIVACY_COLUMN','NO_CONTROL'); Poi creiamo i livelli per la policy 'PRIVACY': EXEC SA_COMPONENTS.CREATE_LEVEL('PRIVACY',2000,'S','SENSITIVE'); EXEC SA_COMPONENTS.CREATE_LEVEL('PRIVACY',1000,'C','CONFIDENTIAL'); Creiamo il compartimento 'PII': EXEC SA_COMPONENTS.CREATE_COMPARTMENT('PRIVACY',100,'PII','PERS_INFO'); Concediamo agli utenti john e robert le seguenti labels: EXEC SA_USER_ADMIN.SET_USER_LABELS('PRIVACY','john','S:PII'); EXEC SA_USER_ADMIN.SET_USER_LABELS('PRIVACY','robert','C'); Dopo essersi collegati come utente con ruolo DV_OWNER si crea un rule set per controllare le autorizzazioni OLS: EXEC DVSYS.DBMS_MACADM.CREATE_RULE_SET('PII Rule Set','Protect PII data from privileged users','y',1,0,2,null,null,0,null); e vi si aggiunge la regola 'Check OLS Factor': EXEC DVSYS.DBMS_MACADM.CREATE_RULE('Check OLS Factor', 'dominates(sa_utl.numeric_label(''privacy''),char_to_label(''privacy'',''s:pii'')) = ''1'''); Si aggiorna la command rule associata al comando ALTER SYSTEM per aggiungervi la rule set 'PII Rule Set': EXEC DVSYS.DBMS_MACADM.UPDATE_COMMAND_RULE('ALTER SYSTEM', 'PII Rule Set', '%','%', 'Y'); Quando i due amministratori si connettono ed eseguono ad esempio il comando ALTER SYSTEM SET AUDIT_TRAIL=OS; l'utente john sarà autorizzato ad eseguirlo, poiché ha un livello di sicurezza 'S' (Secret) mentre l'utente robert no poiché ha assegnato un livello 'C' (Confidential). VPD permette di definire politiche di sicurezza a livello di record di tabelle in modo tale che, quando un utente effettua una query, il server modifica in modo dinamico e trasparente all'utente la clausola WHERE, in base ad una funzione PL/SQL. Le policies di VPD possono essere applicate a comandi come SELECT, INSERT, UPDATE e DELETE. Le funzioni DVF.F$ dei factors possono essere usate nelle funzioni PL/SQL che implementano le politiche di VPD.

7 Conclusioni DBV è un framework per la gestione della sicurezza nei database Oracle i cui componenti si integrano tra di loro e con altre opzioni di sicurezza come OLS, consentendo di definire politiche di sicurezza che implementano i concetti della separazione dei ruoli amministrativi e della protezione dei dati sensibili dagli utenti amministratori, in conformità alle normative e agli standard vigenti. Bibliografia Patricia Huey, Oracle Database Vault Administrator s Guide 11g Release 2 (11.2), Oracle, 2010 David C. Knox et al, Applied Oracle Security: Developing Secure Database and Middleware Environments, Oracle Press/McGraw-Hill, 2010.

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Sicurezza nei DataBase

Sicurezza nei DataBase Sicurezza nei DataBase Sicurezza Quando si parla di Sicurezza Informatica vengono coinvolti tre aspetti molto importanti di qualsiasi sistema informatico: riservatezza, integrità e disponibilità. Alessandro

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os SCHEDA PRODOTTO CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) è uno strumento di gestione di dati e oggetti DB2 che consente agli amministratori

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Il linguaggio SQL: transazioni

Il linguaggio SQL: transazioni Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di

Dettagli

Manuale di installazione della piattaforma Business Intelligence per Windows

Manuale di installazione della piattaforma Business Intelligence per Windows Piattaforma SAP BusinessObjects Business Intelligence Versione del documento: 4.1 Support Package 3-2014-03-25 Manuale di installazione della piattaforma Business Intelligence per Windows Sommario 1 Cronologia

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Business Intelligence

Business Intelligence aggregazione dati Business Intelligence analytic applications query d a t a w a r e h o u s e aggregazione budget sales inquiry data mining Decision Support Systems MIS ERP data management Data Modeling

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Dal modello concettuale al modello logico

Dal modello concettuale al modello logico Dal modello concettuale al modello logico Traduzione dal modello Entita - Associazione al modello Relazionale Ciclo di sviluppo di una base di dati (da parte dell utente) Analisi dello scenario Modello

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Piattaforma Applicativa Gestionale. Import dati. Release 7.0

Piattaforma Applicativa Gestionale. Import dati. Release 7.0 Piattaforma Applicativa Gestionale Import dati Release 7.0 COPYRIGHT 2000-2012 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati. Questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Database, SQL & MySQL. Dott. Paolo PAVAN Maggio 2002

Database, SQL & MySQL. Dott. Paolo PAVAN Maggio 2002 Database, SQL & MySQL Dott. Paolo PAVAN Maggio 2002 1 Struttura RDBMS MYSQL - RDBMS DATABASE TABELLE 2 Introduzione ai DATABASE Database Indica in genere un insieme di dati rivolti alla rappresentazione

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Integrazione tra sistemi MES e ERP

Integrazione tra sistemi MES e ERP ALMA MATER STUDIORUM - UNIVERSITÀ DI BOLOGNA SEDE DI CESENA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze e Tecnologie Informatiche Integrazione tra sistemi MES e ERP Relazione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Il linguaggio SQL Basi di dati 1. Il linguaggio SQL. Angelo Montanari. Dipartimento di Matematica e Informatica Università di Udine

Il linguaggio SQL Basi di dati 1. Il linguaggio SQL. Angelo Montanari. Dipartimento di Matematica e Informatica Università di Udine Il linguaggio SQL Basi di dati 1 Il linguaggio SQL Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Il linguaggio SQL Basi di dati 2 Introduzione SQL (Structured Query Language)

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Basi di Dati. S Q L Lezione 5

Basi di Dati. S Q L Lezione 5 Basi di Dati S Q L Lezione 5 Antonio Virdis a.virdis@iet.unipi.it Sommario Gestione eventi Gestione dei privilegi Query Complesse 2 Esercizio 9 (lezione 4) Indicare nome e cognome, spesa e reddito annuali

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli